Plataforma
linux
Componente
anviz-cx7-firmware
Se ha identificado una vulnerabilidad en el firmware de los dispositivos Anviz CX2 Lite y CX7. Esta vulnerabilidad permite a atacantes no autenticados modificar la configuración de depuración mediante solicitudes POST, lo que puede resultar en cambios de estado no autorizados. Afecta a todas las versiones del firmware (1.0.0 y anteriores). Se recomienda aplicar las mitigaciones o actualizar el firmware a una versión corregida tan pronto como esté disponible.
La vulnerabilidad permite a un atacante, sin necesidad de autenticación, enviar solicitudes POST al dispositivo Anviz CX7 para modificar su configuración de depuración. Esto incluye la posibilidad de habilitar servicios como SSH, que normalmente están deshabilitados por defecto. Una vez habilitado SSH, el atacante puede acceder al dispositivo de forma remota y ejecutar comandos con privilegios elevados, comprometiendo la seguridad del sistema. El riesgo se amplifica si el dispositivo está expuesto directamente a Internet o a una red no segura, permitiendo un acceso fácil y anónimo. La capacidad de modificar la configuración de depuración abre la puerta a una amplia gama de ataques, incluyendo la instalación de malware, el robo de datos confidenciales y el control completo del dispositivo.
Esta vulnerabilidad ha sido publicada el 17 de abril de 2026. No se ha reportado su inclusión en el KEV de CISA al momento de la publicación. No se han identificado públicamente pruebas de concepto (PoC) activas, pero la facilidad de explotación de la vulnerabilidad sugiere un riesgo potencial. Se recomienda monitorear activamente los sistemas Anviz CX7 en busca de signos de compromiso.
Organizations deploying Anviz CX7 devices in environments with limited network segmentation are at increased risk. Shared hosting environments where multiple CX7 devices reside on the same network are particularly vulnerable, as an attacker could potentially pivot from one device to another. Legacy deployments with outdated firmware configurations are also at higher risk.
• linux / server:
journalctl -u anviz-cx7 | grep -i "debug settings"• linux / server:
lsof -i :8080 | grep anviz• generic web: Use curl to test the /debug endpoint for authentication requirements:
curl -X POST http://<CX7_IP>/debug -d "setting=value"• generic web: Check access logs for POST requests to /debug or similar endpoints from unexpected IP addresses.
disclosure
Estado del Exploit
EPSS
0.03% (10% percentil)
CISA SSVC
Vector CVSS
La mitigación inmediata implica restringir el acceso a la interfaz de administración del dispositivo Anviz CX7. Implemente reglas de firewall para bloquear el tráfico no autorizado a los puertos utilizados para la configuración de depuración. Considere la posibilidad de segmentar la red para aislar el dispositivo de otros sistemas críticos. Si la actualización del firmware no está disponible de inmediato, desactive temporalmente los servicios de depuración a través de la interfaz de administración, si es posible. Una vez que el firmware actualizado esté disponible, aplíquelo inmediatamente. Después de la actualización, verifique que los servicios de depuración estén deshabilitados y que el acceso a la interfaz de administración esté restringido.
Actualice el firmware del dispositivo Anviz CX7 a la última versión disponible proporcionada por el fabricante. Verifique la configuración de seguridad del dispositivo, deshabilitando funciones innecesarias como SSH si no se utilizan. Implemente controles de acceso robustos para restringir el acceso a la configuración del dispositivo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-40461 is a vulnerability in Anviz CX7 firmware allowing unauthenticated attackers to modify debug settings, potentially enabling SSH and facilitating compromise.
If you are using Anviz CX7 firmware version 1.0.0 or earlier, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as available.
The recommended fix is to upgrade the Anviz CX7 firmware to a patched version. Until a patch is available, implement network segmentation and WAF rules to mitigate the risk.
While no active exploitation has been confirmed, the vulnerability's simplicity suggests a high likelihood of exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the Anviz website and security advisories for the latest information and patch releases related to CVE-2026-40461.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.